Shiro-550反序列化漏洞复现

PS:欢迎访问我的个人博客 http://luckyzmj.cn

0x01 漏洞简介

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

  • 影响版本 Shiro <= 1.2.4

0x02 环境准备

  • Ubuntu(192.168.126.130) 搭建漏洞环境
  • Kali(192.168.126.128) 接收反弹Shell
  • Windows(192.168.126.129) 攻击主机

漏洞环境使用vulhub复现相当方便。

  • vulhub官网地址:https://vulhub.org
cd /vulhub/shiro/CVE-2016-4437
docker-compose up -d

Shiro-550反序列化漏洞复现_第1张图片

0x03 漏洞检测

Shiro 漏洞检测工具

  • https://github.com/feihong-cs/ShiroExploit

Shiro-550反序列化漏洞复现_第2张图片

Github上下载太慢,分享一个百度网盘的工具下载链接

  • https://pan.baidu.com/s/1HD0NswoXUpFwUMb6zBno_A
  • 提取码:r10f

使用工具检测 Shiro-550 漏洞,注意目标URL格式末尾的反斜杠一定要加

Shiro-550反序列化漏洞复现_第3张图片

选择漏洞检测方式,这里选择第一个即可

Shiro-550反序列化漏洞复现_第4张图片

检测到目标存在反序列化漏洞

Shiro-550反序列化漏洞复现_第5张图片

0x04 漏洞利用

首先,在kali上开启nc监听本地1111端口,用来接收反弹的Shell

nc -l -p 1111

Shiro-550反序列化漏洞复现_第6张图片

然后用Shiro检测利用工具的反弹Shell给Kali主机的1111端口。

Shiro-550反序列化漏洞复现_第7张图片

上述工具利用成功后,在Kali上成功接收到了反弹的Shell

Shiro-550反序列化漏洞复现_第8张图片

参考文章

  • https://www.cnblogs.com/Cl0ud/p/13412341.html
  • https://github.com/feihong-cs/ShiroExploit/blob/master/README.md

你可能感兴趣的:(渗透测试,Shiro,Shiro-550,CVE-2016-4437,漏洞复现,Shiro检测工具)